Я хочу продолжить свой предыдущий вопрос: https://stackoverflow.com/questions/3007168/torrents-can-i-protect-my-software-by-sending-wrong-bytes
Разработчик Art предложил добавить в приложение уникальный ключ, чтобы идентифицировать взломщика.
Но JAB сказал, что взломщики могут искать, где находится мой уникальный ключ, проверяя наличие бинарные различия, если взломщик имеет несколько копий моего программного обеспечения. Затем взломщики меняют этот ключ, чтобы сделать себя анонимными.
Это правда.
Теперь возникает вопрос: если я хочу добавить уникальный ключ, есть ли инструменты для перетасовки (своего рода обфускации) программных модулей? Таким образом, бинарное сравнение говорит о том, что эти два файла совершенно разные. Поэтому они не могут найти ключ-идентификатор.
Я почти уверен, что это возможно (может быть, заменив ассемблерные блоки и сделав несколько переходов).
Я думаю, что этого будет достаточно, чтобы сделать 30-40 перетасовок моего программного обеспечения.